Corso Cybersecurity Fundamentals:
principi e tecniche per la protezione delle reti
Durata: 5 giorni
Live Online
In presenza
Live Online
In presenza
Formazione Cybersecurity Fundamentals
Il Corso Cybersecurity Fundamentals offre una formazione completa e pratica per tecnici entry-level desiderosi di acquisire competenze solide nel campo della sicurezza informatica. I partecipanti imparano a comprendere, prevenire e rispondere alle minacce, concentrandosi sulla protezione di reti e sistemi, dall’analisi del rischio alla gestione delle vulnerabilità, dalle difese contro attacchi comuni come phishing e spoofing all’uso efficace di firewall e sistemi IDS/IPS.
Il percorso copre inoltre le best practice per salvaguardare infrastrutture aziendali, con particolare attenzione a reti LAN, WiFi e sistemi VoIP, attraverso lezioni interattive basate su casi studio reali e strumenti attuali. Grazie a materiali didattici completi, inclusi approfondimenti e diapositive, i corsisti possono applicare concretamente le conoscenze acquisite, sviluppando competenze pratiche per affrontare le sfide quotidiane della cybersecurity.
Sessioni live interattive
Lezioni in diretta con spazio per domande e confronto.Approccio pratico
Esercitazioni e casi reali per mettere in pratica ciò che impari.Cosa imparerai
- Identificare e valutare i rischi nelle architetture informatiche
- Implementare soluzioni di protezione, per difendersi da una varietà di minacce informatiche
- Configurare e gestire sistemi di autenticazione sicuri
- Valutare l'efficacia delle difese informatiche, inclusi firewall e sistemi IDS e IPS
- Applicare pratiche di sicurezza specifiche per reti LAN e reti WiFi
I vantaggi della formazione Nexsys
Trainer esperti ecertificati
Formatori con esperienza concreta in ambito aziendale.Contenuti sempre aggiornati
Materiale sempre in linea con le novità del settore.Open Badge digitale
Un certificato digitale, verificabile e condivisibile online.Esercitazioni guidate
Attività pratiche con il supporto diretto del docente.Registrazioni disponibili
Rivedi le lezioni quando vuoi per 3 mesi.Supporto post-corso
Assistenza anche dopo la fine del corso, per chiarimenti e approfondimenti.Personalizza la tua formazione
Il corso può essere riprogettato su misura delle esigenze formative della tua azienda o di un gruppo di lavoro. Contenuti, durata e modalità sono personalizzabili per garantire coerenza con i tuoi obiettivi, tempi e budget.
Programma del Corso
Modulo 1: Sicurezza informatica: una questione di cultura e organizzazione
- I termini della Cybersecurity
- Metodologie di analisi del rischio
- Definire una strategia di sicurezza aziendale
- Tipologie di attacchi e di difesa
- Penetration test e GDPR
Modulo 2: Sistemi di autenticazione
- Gestione delle password
- Tool di cracking locali e distribuiti
- Smart card e token come repository dei dati di autenticazione
- Sistemi biometrici
- Il sistema di autenticazione Kerberos, RADIUS, TACACS
- Panoramica sulle principali funzionalità di sicurezza dei sistemi operativi più utilizzati
Modulo 3: Sistemi connessi: il rischio di essere in Internet
- Vulnerabilità della suite IPv4
- Le debolezze dei protocolli di rete più utilizzati
- Attacchi Eavesdropping
- IP Spoofing
- Arp poisoning
- Connection Hijacking
- Social engineering (presentazione di un caso reale)
- Attacchi guidati dai dati (data-driven): virus, malicious scripts, trojans hourses (presentazione di due casi reali)
- Pishing (presentazione di un caso reale)
- Attacchi DoS (Denial of Service)
- Hackers: anatomia di un attacco via Internet
Modulo 4: Sistemi per la difesa dalle intrusioni via Internet: Firewall
- Firewall 2.0
- WAF - Web Application Firewall
- Proxying
- Circuit level proxying
- Stateful inspection
- Architetture di firewall: indicazioni per la scelta
- Panoramica su alcuni prodotti commerciali ed open maggiormente diffusi
- IDS e IPS
Modulo 5: Lo scambio sicuro di informazioni in rete: tecniche di base
- Il problema del man-in-the-middle
- L’inizializzazione di un sistema crittografico e la sua gestione
- Perché introdurre la crittografia: soluzione commerciali ed open attualmente disponibili
- Infrastrutture a Chiave Pubblica (PKI)
- Il ruolo dei diversi attori di una PKI (CA, RA)
- SSL, CACert (rilascio punteggi in quanto certificatore)
Modulo 6: La sicurezza delle comunicazioni IP
- Definizioni e scenari di utilizzo
- Sicurezza e insicurezza nelle reti Wireless (esempio pratico in aula e presentazione di un caso reale)
- Protocolli per il tunneling dei dati su Internet: L2TP, PPTP
- Servizi di sicurezza per le VPN: l’architettura IPSec
- Prodotti commerciali ed open
Modulo 7: La sicurezza nei sistemi VoIP
- Le dinamiche del VoIP
- Soluzioni architetturali ed elementi costitutivi di un sistema VoIP
- Esempi di attacchi tipici di sistemi VoIP
- Definire una politica di sicurezza per il VoIP
- Best Practices
- Interazione telefono switch e telefono PBX
- Endpoint e loro vulnerabilità
- Cifratura dei flussi di segnalazione e cifratura dei flussi RTP
- Utilizzo di programmi di “Sniffing” e intercettazione di chiamate VoIP
- Che cosa è vishing (voice' + 'phishing’)
- Il problema dello SPIT - Spam over Internet Telephony
- SIP trunk: come cautelarsi dai “vampiri” di traffico telefonico
Modulo 8: La sicurezza nei sistemi di Videosorveglianza over IP
- Componenti tipiche di un sistema di videosorveglianza
- I rischi dell’esposizione su Internet
- Attacchi tipici e rimedi possibili
- Tecniche di cifratura
- Il problema del NAT/Firewall traversal
- L’utilizzo del Cloud: opportunità o rischio?
- Best practices: i modi migliori per proteggere i sistemi di videosorveglianza IP
Modulo 9: La sicurezza nelle reti LAN
- Rouge switch e loro isolamento: BPDU Guard
- Controllo dei fenomeni di broadcast storming
- Prevenzione degli attacchi di MAC Flooding: tecniche di port-security
- Protezione delle porte di accesso: lo standard 802.1x
- VLAN Hopping
- MAC Spoofing
- DHCP Snooping
- Attacchi Manin the Middle con ARP Poisining e Teniche di mitigazione con Dynamic ARP Inspection
Modulo 10: La sicurezza nelle reti WiFi
- Punti deboli nello standard 802.11
- Accesso non autorizzato e tecniche di autenticazione: lo standard 802.11x
- MAC Filtering
- Intercettazione delle comunicazioni: algoritmi di cifratura lo standard WPA2
- SSID Broadcasting e policy di buon senso
- Scanning attivo e passivo
- Man-in-the-middle
- AP overloading: tecniche di flooding
- Rogue e Fake AP
Requisiti
Non sono richiesti prerequisiti specifici. Per la partecipazione sono consigliate conoscenze di base dei concetti di sicurezza informatica.
Prezzo per formazione dedicata online
€ 2000 + IVA a partecipante
A chi è rivolto
-
- Professionisti IT
- IT manager
- Chi si occupa di sviluppo, gestione ed organizzazione di reti di calcolatori e di applicazioni di tipo Internet, Intranet ed Extranet
- Persone che sono nuove alla sicurezza delle informazioni
- Chiunque necessiti di un'introduzione ai fondamenti della sicurezza o desideri colmare le lacune nella comprensione della sicurezza tecnica delle informazioni
Open Badge digitale
Con i nostri corsi non ricevi un semplice attestato in PDF, ma un badge digitale riconosciuto a livello internazionale, conforme allo standard Open Badge.
È verificabile, condivisibile su LinkedIn e integrabile nel tuo CV, per valorizzare le competenze acquisite in modo moderno, trasparente e affidabile.
Corsi correlati
Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto
Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante: